Table of Contents xxi
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Lesson 2: Maintaining a User-Level Security Strategy . . . . . . . . . . . . . . . . . . . . . . . . . 612
Verifying the Existence and Enforcement of Account Policies . . . . . . . . . . . . . 612
Verifying SQL Server Login Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616
Verifying Permissions on SQL Server Roles and Accounts . . . . . . . . . . . . . . . . 623
Using Object Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Chapter Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .642
Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
Key Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Case Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .643
Case Scenario 1: Configuring Security on SQL Server 2005
Member Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Case Scenario 2: Adding Your Team Members’ User Accounts
to Database Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Maintain a Server-Level Security Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Maintain a User-Level Security Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
Take a Practice Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
12 Detecting and Responding to Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648
Lesson 1: Auditing the Existing Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
Analyzing Physical Server Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
SQL Server Security Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
Security Configuration And Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 654
Using the MBSA Tool to Audit Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656
Configuring Security Using Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658
Lesson 2: Protecting Against Threats and Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660
Preparing for and Responding to SQL Server Injection Attacks. . . . . . . . . . . . 660
Responding to Virus and Worm Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662
Responding to Denial of Service Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665
Responding to a Denial of Service Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666
Responding to Internal Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667